TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Ataques de Autenticación ¿Cómo roban mi contraseña?

Publicado por marketing on 24/07/13 11:04

La autenticación es un concepto clave en muchos sitios web en Internet, por lo que se podría pensar que después de más de una década de evolución, deberíamos haber descubierto la manera de hacerlo correctamente. Lamentablemente, aun no se ha descubierto la manera ideal de realizar una autenticación. Si bien es cierto los ataques de autenticación, al igual que muchos otros ataques de diversos tipos han evolucionado junto con las tecnologías enfocadas en lograr una fuerte autenticación. Así como los administradores implementan una técnica defensiva, los atacantes se encuentran ante una batalla y buscan formas de evitar dicha defensa. Por lo tanto lo mejor es que aprendamos a identificar las técnicas de ataque más eficaces desde cómo funcionan, cómo podemos evitar convertirnos en víctimas y sobre todo la forma de evitar que sus usuarios se conviertan en las próximas víctimas.
Los ataques de fuerza bruta El concepto detrás de un ataque de fuerza bruta es simple. El atacante no tiene nuestra contraseña, así que tienen que adivinarla. El concepto de fuerza bruta se basa en que usa su ingenio para de adivinar los valores hasta que logra su objetivo. El ejemplo más simple es que el atacante intenta literalmente cada contraseña válida posible en orden alfabético. Por ejemplo; a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, AA, AB, AC, AD, AF, AG, ah, ..., AAA, AAB, AAC, ..., AAAA, aaab, AAAC, .... Así que si nuestra contraseña fuera "manzana". Mediante esta técnica, el atacante tendría que probar más de 60 millones de contraseñas posibles antes de adivinar la correcta. Así que la “fuerza bruta” es realmente un juego de probabilidad, estadística y optimización. Los atacantes encontraron una de sus primeras ventajas, cuando se dieron cuenta de que sus algoritmos usados para adivinar las contraseñas se podían basar en la mente humana. La pregunta es: "¿Puede un ser humano recordar una serie de ocho o más caracteres verdaderamente aleatorios (por ejemplo, A9bFQ4p0)?" Por lo general la respuesta es no. Así que si se le pide al usuario que introduzca un valor que debe ser capaz de recordar, es probable que el usuario introduzca uno que contenga uno o varios caracteres comunes agrupados, palabras o números (por ejemplo, ilovepam). Por lo tanto, en lugar de pasar por todas las combinaciones posibles de caracteres con una longitud de ocho (más de mil billones de posibilidades), los atacantes primero se enfocan en las combinaciones más comunes. Así, en vez de adivinar ocho caracteres en la secuencia correcta, el atacante tiene que adivinar tres palabras en el orden correcto. Si asumimos que el diccionario que el atacante está utilizando contiene 1.000 de las palabras inglesas más comunes que se encuentran en las contraseñas, entonces el atacante puede adivinar "ilovepam" en poco menos de mil millones de intentos. No es tan rápido, pero es mucho mejor que un cuatrillón de intentos. El siguiente obstáculo es conseguir mil millones, algo que en realidad podría ser lanzado contra un sistema de autenticación remota. Los atacantes descubrieron que cuando alguien crea una contraseña comúnmente usa valores o cosas que tienen un significado personal lo cual es una gran herramienta para que estos logren su cometido con un poco de ingeniería social. Por lo tanto, si un atacante puede sembrar el diccionario con los valores que tengan importancia para el usuario de destino, la probabilidad de adivinar la combinación correcta de palabras aumenta sustancialmente. Por ejemplo, supongamos que la contraseña del usuario es "pam21374" (nombre de la esposa, y la fecha en que se casaron). Antes de que el atacante intente adivinar la contraseña del usuario, buscan toda la información personal en la cuenta de Facebook de ese usuario y cargan todo en un diccionario. Durante esa investigación, habrían encontrado el nombre de la esposa (pam) sin duda y muy probablemente también la fecha del aniversario (2/13) sin olvidar el año en que se casó (1974), junto con tal vez otros 57 puntos de datos. Así, con el uso de un algoritmo para la generación de conjeturas sobre la base de los datos en el diccionario y el contexto en que se recogió, el atacante podría adivinar "pam21374" en menos de un millón de intentos. Pero un millón de intentos todavía representa un reto bastante grave, ya que es muy poco probable que un solo usuario sea capaz de emitir tantos intentos fallidos o “error de contraseña” al inicio de sesión de cualquiera de sus cuentas, lo cual rápidamente bloquea o da aviso al encargado de la cuenta. Estos métodos utilizados por los ciberdelincuentes pueden parecernos fáciles solo un poco laboriosos, sin embargo existen miles de técnicas totalmente mejoradas para que este tipo de ataques se realice en tan solo segundos. Por eso es muy importante contar con mecanismos de autenticación. Para más información visita forums.juniper.net Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

¿Qué significa ITaaS?

Publicado por marketing on 23/07/13 10:33

Al escuchar una propuesta basada en seguir el camino desde la virtualización hacia TI como servicio ITaaS (IT as a Service), nos surge la duda ¿qué significa exactamente ITaaS y qué tan  importante es para el éxito de la empresa? Hoy en día, la movilidad, la computación en nube, los medios sociales, el consumo, las grandes cantidades de datos y las técnicas de análisis ya están estrechamente integradas en la estructura de la empresa. Por lo tanto el ritmo del cambio de TI está aumentando rápidamente, lo que da como resultado un giro en la manera en que las organizaciones utilizan y consumen recursos de TI. Cada día más y más empresas están lanzando nuevos modelos de abastecimiento de servicios que prometen transformar el departamento de TI de como las personas lo conocían, a un nuevo y revolucionario departamento de TI. Las organizaciones están recurriendo a la virtualización y a la computación en nube para ser más ágiles y aumentar la eficiencia de recursos, esto para poder satisfacer las necesidades del negocio que cambian rápidamente. Sin embargo uno de los componentes más problemáticos que ha surgido de este movimiento es ITaaS. Seguramente recordamos que ITaaS era sólo una idea, pero hoy esa idea se ha convertido en una realidad con el centro de datos definido por el software (SDDC, Software Defined Data Center). El SDDC virtualiza los recursos de procesamiento, almacenamiento, redes y seguridad de modo que cada uno pueda implementarse y administrarse de manera altamente automatizada, y crea un autoservicio según demanda para cada uno. Al aprovechar el SDDC, TI ofrece una manera simple y transparente, e incluso una visión directa de los servicios y los costos, para aprovisionar y habilitar una infraestructura de TI dinámica que depende de una base integrada por la nube y el software, y así proporciona la agilidad que la empresa necesita. ¿Por qué es importante ITaaS para que la empresa prospere? Si bien es cierto, ITaaS se aparta de la filosofía horizontal del departamento de TI tradicional: el éxito de una solución de ITaaS depende de la concepción de TI de manera vertical, con una comprensión clara de las necesidades del negocio en la parte superior, y de la creación de una base estructural preconfigurada y sólida de recursos virtualizados en la parte inferior. Los bloques estructurales virtualizados se pueden combinar e implementar con solo hacer clic en un botón, lo que le otorga a TI el poder de responder de manera rápida y confiable a las necesidades cambiantes del negocio y de convertirse en un verdadero habilitador estratégico del negocio. De acuerdo con el estudio de IDG “Estudio de innovación de la nube: TI como servicio”, el 76 % de las personas que participaron en la encuesta en los Estados Unidos, Europa, Oriente Medio y África, Asia Pacífico y Latinoamérica indicó que ITaaS era fundamental, pero no muy importante para el éxito de las empresas. Entre el análisis se encontraron diversas ventajas de ITaaS:

Leer más

Temas: Lo más nuevo

Wildfire de Palo Alto Networks la mejor opción para la nube privada

Publicado por marketing on 22/07/13 10:33

Hace unas cuantas semanas Palo Alto Networks lanzó el WF-500, la última adición a su gama de soluciones Wildfire enfocada en detectar y bloquear malware desconocido y ataques dirigidos.Uno de los principios centrales de la gama de soluciones que brinda Wildfire es la unión de todos los firewalls de nueva generación con un entorno de análisis de malware basado en la nube, donde los archivos no importando si son  nuevos o desconocidos pueden ser ejecutados y observados con el objetivo principal de determinar si albergan comportamientos maliciosos. El WF-500 ofrece la opción de implementar una versión privada del entorno de análisis de los firewalls desde una red privada. Cabe mencionar que al referirse al ambiente basado en la “nube”,  no se habla solamente de Internet o la resolución de todos los problemas de TI. Se habla del verdadero Cloud Computing, hoy en día existen muchas razones importantes por las que se requiere esta arquitectura para abordar los ataques de malware y las amenazas modernas. En primer lugar, el análisis detallado de los archivos desconocidos exige cantidades masivas de cálculo. Cada archivo cuenta con un propio entorno totalmente virtualizado, el cual incluye su propio sistema operativo, navegador y conectividad a Internet. Por lo tanto, para poder protegernos contra los ataques reales, debemos llevar a cabo este tipo de análisis en todos los archivos desconocidos tomando en cuenta todos los puntos de ingreso de la red. Así que en resumen, como requisito técnico se debe estar presente en cada punto distribuido de la red para dar el soporte adecuado. Este es un trabajo en donde el Cloud Computing es la herramienta esencial y en donde las soluciones de la gama Wildfire están presentes. En una implementación de Wildfire, todos los firewalls pueden vincularse a una Wildfire Cloud (ya sea la nube pública Wildfire disponible para todos los clientes, o una nube privada Wildfire usando uno o más WF-500 desplegados en la red). Cabe mencionar que el análisis es idéntico si se decide utilizar en la nube pública o privada, en ambos casos todos los firewalls aprovechan un conjunto compartido de recursos informáticos. La nube brinda el soporte adecuado para todos los firewalls. Sin dudarlo, esto es mucho más eficiente si se compara con la estrategia “más utilizada” basada en un análisis de malware con despliegue en otros dispositivos auxiliares de seguridad, como ligar cada sandbox a un firewall por ejemplo. Esto no sólo es ineficiente, sino que también crea puntos que chocan y afectan directamente la capacidad de protección contra las amenazas, ya que se limita por el número de archivos a analizar dependiendo de la capacidad de cada sandbox. El paso dos después de detectar el malware, se basa en hacer algo al respecto. Aquí es donde Wildfire puede cerrar el ciclo. Wildfire está vinculado al firewall de próxima generación, esta unión cuenta con verdaderas capacidades como aplicación en línea, antimalware basado en secuencias nativas, IPS nativas para controlar el malware de comando y “control”, URL nativa que filtra y bloquea sitios asociados con el malware recién descubierto, y DNS nativos con firmas basadas en identificar los patrones de DNS únicos del malware. Como recomendación Palo Alto Networks, nos brinda la opción de utilizar las funciones básicas de la nube pública Wildfire gratis, activando esta función en nuestro  firewall de nueva generación; esto si aún no contamos con  Wildfire. Para más información visita paloaltonetworks.com Realizado por Nataly Mejia Marketing

Leer más

Temas: Lo más nuevo

Consideraciones de seguridad ante cuentas de correo [ 7 Tips]

Publicado por marketing on 19/07/13 11:57

Hace unos días Yahoo anunció que liberará aquellas cuentas de correo de su dominio que no han sido utilizadas durante muchos años. Lo cual implica que “nombres de usuario” de cuentas de yahoo que antes pertenecían a alguien, ahora quedarán libres para que otros puedan utilizarlos. Sin embargo esto puede tener implicaciones desde el punto de vista de la seguridad y la privacidad, ya que si pasara que alguno de nuestros amigos cuente con una cuenta antigua de nuestro correo y nos escribiera algún mensaje puede pasar que ese mensaje llegue a la nueva persona a cargo de ese username antiguo para nosotros y nuevo para ellos y lea ese mensaje que no va dirigido a él o ella. Por este motivo es importante verificar si tenemos alguna cuenta Yahoo! no utilizada por más de un año o antigua. Ya que si es así, debemos revisar qué información tenemos almacenada ahí, debemos recordar que el ID, aún podría tener correos electrónicos importantes o sentimental que podrían convertirse en inaccesible después de la fecha límite. Por estos cambios, este es el momento ideal de revisar y actualizar la información de nuestras  cuentas en línea.
Trend Micro nos comparte una guía electrónica para saber “Cómo proteger nuestras múltiples cuentas en línea” en este link
http://about-threats.trendmicro.com/ebooks/how-to-secure-your-multiple-online-accounts/#/9/zoomed.Así mismo nos aportan consejos para garantizar un  mejor estado "activo" en las cuentas que manejamos.
Estos son 7 tips básicos para que tengamos una buena práctica con nuestras cuentas en la red. 

Leer más

Temas: Lo más nuevo

Deep Discovery de Trend Micro el mejor nuevo producto del 2013

Publicado por marketing on 17/07/13 9:43

Trend Micro, líder global de seguridad cloud, logro captar la atención de todos con su nueva solución Deep Discovery, la cual se ha desarrollado específicamente para ayudar a las empresas a mitigar el creciente riesgo de ataques dirigidos sofisticados. En los premios de Network Computing, esta nueva solución de Trend Micro ganó con honores. El premio para Trend Micro en honor a Deep Discovery  se otorgó el pasado 14 de marzo en el evento anual de la revista Network Computing. Este reconocimiento como el mejor de su clase es especialmente significativo, ya que para elegir al ganador los lectores de la revista, los clientes de Trend Micro, socios y personas dentro de la industria votan por el mejor a su consideración. Así le dan el papel de primer, segundo o tercer lugar a su favorito dentro de las categorías correspondientes. James Walker, senior corporativo de Producto para EMEA de Trend Micro comentó, "Ganar este premio refuerza el valor que Deep Discovery aporta a nuestros clientes" así mismo dijo, "Deep Discovery utiliza la tecnología líder en la industria para proteger a las empresas contra ataques dirigidos y malware avanzado acciones que las soluciones tradicionales antimalware no pueden defender." Hoy en día, los ataques dirigidos son uno de los mayores retos para las organizaciones gubernamentales y las empresas privadas, ya que en la actualidad, los ataques están diseñados para violar las “reglas” en las empresas, infectar sistemas con amenazas de día cero logrando esconderse dentro de las redes durante el mayor tiempo posible, mientras que se roban la mayor parte de los datos sensibles. Desde su lanzamiento el año pasado, Deep Discovery se dio a conocer como una de las soluciones más completas de su tipo, con su diseño enfocado en ayudar a las organizaciones no sólo neutralizar la creciente amenaza de ataques dirigidos, sino también a ofrecer un análisis en profundidad para evitar ataques similares en el futuro. Esta solución está diseñada para que en el momento preciso detecte la forma en que se está realizando el ataque dirigido, se centra en la búsqueda de contenido malicioso, comunicaciones sospechosas, comportamiento de ataque humano, esto para dar a las empresas la mejor oportunidad de detección principalmente. Con tecnología de vanguardia basada en un sistema de protección contra amenazas en la nube de Trend Micro Smart Protection Network, Deep Discovery  permite detectar al software malicioso avanzado y bloquearlo en la nube antes de que pueda golpear la red. Además, entre las capacidades de la solución se pueden detectar los canales de control y  mando que son utilizados por los atacantes para comunicarse con el malware, tomando en cuenta que ya este implantado en la organización. Para más información visita trendmicro.co.uk Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?